谷物 发表于 2025-3-28 18:27:10

978-3-528-05157-0Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig 1991

入会 发表于 2025-3-28 21:09:18

Overview: 978-3-528-05157-0978-3-322-83911-4

纠缠,缠绕 发表于 2025-3-29 00:33:38

Eberhard Müller-von der Bank, AFCEA Bonn e.V.ße ich Sie zur 5. Fachausstellung unseres Verbandes, die verbunden ist mit der 1. Deutschen Konferenz über Computersicherheit, die wir gemeinsam mit der Zentralstelle für Sicherheit in der Informationstechnik durchführen, sehr herzlich willkommen.

JIBE 发表于 2025-3-29 04:18:22

Über die Bedrohung der Informationstechnikn Wirtschaft und Staat, bei Verbänden und gesellschaftlichen Organisationen, in Bildung und Wissenschaft geworden. Oft schon hängt die Arbeitsfähigkeit wesentlicher Teilorganisationen von der Korrektheit und Verfügbarkeit der Informationsverarbeitung ab; Bedrohungen der I&K-Techniken müssen daher vorrangig erkannt und vermieden werden.

Sinus-Node 发表于 2025-3-29 09:04:42

Computersicherheit — Einige Erfahrungen aus der Praxisst von der Bundesregierung eine Reihe von Maßnahmen eingeleitet und einige davon sind auch schon getroffen worden, die grundlegende Veränderungen beim Angebot sicherer Computersysteme und Komponenten bewirken werden.

搜寻 发表于 2025-3-29 11:45:34

Logische Filter in Netzencherheitskriterien vor. An einem überschaubaren kleinen Beispiel werden in der vorliegenden Arbeit einige Schritte einer derartigen Systementwicklung und dabei auftretende Probleme der Evaluation solcher Systeme diskutiert.

BABY 发表于 2025-3-29 16:20:45

http://reply.papertrans.cn/87/8670/866905/866905_47.png

纠缠 发表于 2025-3-29 22:15:57

Hans Peter Dorstpproach developed makes it possible to determine changes in cell size as well as modifications in their internal structures, such as transformation and polymorphism nucleus scattering, which is of interest for 978-3-030-06799-1978-3-319-94114-1Series ISSN 1618-7210 Series E-ISSN 2197-5647

啤酒 发表于 2025-3-30 01:27:24

IT — Evaluationshandbuchonen genutzt werden können..Von 12 Kapiteln orientieren sich die ersten vier Kapitel an den IT-Sicherheitskriterien, die restlichen Kapitel enthalten eigenständige Aussagen zum Umfeld und Ablauf einer Evaluation..Kapitel 1 gibt zur Einführung der Bewertung von Mechanismen detaillierte Beispiele..Kap

Cognizance 发表于 2025-3-30 05:44:12

http://reply.papertrans.cn/87/8670/866905/866905_50.png
页: 1 2 3 4 [5] 6 7
查看完整版本: Titlebook: Sicherheitsaspekte in der Informationstechnik; Proceedings der 1. D Dietrich Cerny,Heinrich Kersten Conference proceedings 1991 Friedr. Vie